De multiples vulnérabilités ont été découvertes dans l'application uucp sous Solaris. Elles permettent à un utilisateur local mal intentionné d'obtenir les droits de l'administrateur root. Enlever le drapeau set-user-ID du binaire uucp avec la commande suivante : # chmod u-s /usr/bin/uucp...
Avis de sécurité
Python est un langage de programmation interprété, interactif et orienté objet. Dans l'environnement Unix, il est utilisé pour programmer de nombreuses applications. Les versions 2.2 à 2.2.2 de Python, lorsqu'elles sont configurées pour ne pas prendre en compte le protocole IPv6, présentent une...
Une vulnérabilité à été découverte dans la pile TCP/IP des systèmes OpenBSD 3.x.
Deux vulnérabilités présentes sur le serveur wu-ftpd permettent à un utilisateur mal intentionné d'accèder à des informations confidentielles et d'exécuter du code arbitraire avec les privilèges du super utilisateur root.
Une vulnérabilité présente dans MSN Messenger permet à un utilisateur distant mal intentionné d'avoir accès en lecture aux fichiers présents sur la machine cible.
Une vulnérabilité présente dans le client Microsoft Outlook permet d'exécuter du code arbitraire à distance sur la machine cible.
Une vulnérabilité dans le serveur de média de Windows 2000 permet à un utilisateur distant mal intentionné de réaliser un déni de service sur la machine cible.
Une vulnérabilité présente sur le serveur de commande à distance du gestionnaire de base de données DB2 (DB2RCMD.EXE) permet à un utilisateur mal intentionné d'exécuter des commandes arbitraires avec les privilèges du super utlilisateur root.
Une vulnérabilité sur la commande passwd permet à un utilisateur local mal intentionné d'obtenir les privilèges du super utilisateur (root). Appliquer le correctif, correspondant à votre système d'exploitation et votre architecture, disponible sur le site de SUN (cf. section documentation).
Une vulnérabilité de type « cross site scripting » a été découverte sur l'interface d'administration des produits VPN NetScreen-SA séries 5000.